“APT28 können wir geografisch Russland zuordnen“

Verfasst von ictk am 01.03.2018 - 08:56

Gestern ist bekannt geworden, dass Hacker erfolgreich in IT-Systeme der deutschen Bundesregierung eingedrungen sind. Im Kurzinterview erläutert Bob Botezatu, Leitender Bedrohungsanalyst bei Bitdefender, die Hintergründe zu dieser Attacke.

ICTkommunikation: Welche Techniken haben die Hacker bei diesem Angriff eingesetzt?

Bob Botezatu:
Die Vermutung eines Aussenstehenden: Es ist sehr wahrscheinlich, dass der Angriff mindestens drei Komponenten enthielt. Erstens genau ausgesuchte Ziele in den Regierungsbehörden, zweitens massgeschneiderte Hintertüren und drittens "Spear Phishing“, also eine aufwändig und individuell für diesen Zweck erstellte E-Mail mit Schadcode. Bei solchen kombinierten Angriffsmechanismen sprechen IT-Sicherheitsspezialisten von Advanced Targeted Attacks, fortschrittlichen gezielten Attacken. Hacker nutzen sie, um Regierungen und militärische oder öffentliche Einrichtungen anzugreifen.

ICTkommunikation: Lässt sich schon genau zuordnen, wer hinter dem Angriff steckt?

Bob Botezatu: Wir warten noch auf Informationen, aus welchem Grund der Vorfall mit der Hackergruppe APT28 in Verbindung gebracht wird. Während eine militärische Invasion über einen Satelliten nachverfolgt werden kann, ist es möglich, dass ein Cyber-Angriff genauso zerstörerisch ist, aber leise und ohne klar erkennbare Urheberschaft stattfindet. Sollte sich die Verbindung mit APT28 bestätigen, ist auch der Zusammenhang zu Russland klar, der wurde bereits in der Vergangenheit dokumentiert.

ICTkommunikation: Kann man sicher sagen, dass APT28 von der russischen Regierung unterstützt wird?

Bob Botezatu: Ganz so weit kann man nicht gehen. Aber die Hackergruppe APT28 können wir geografisch mit sehr hoher Wahrscheinlichkeit Russland zuordnen. Diese These wird von zahlreiche Security-Unternehmen unterstützt, darunter Bitdefender. Wir wissen, dass ihr Schadcode in der Moskauer Zeitzone entwickelt wurde. Dazu gehören Russland, Georgien, Aserbaidschan. Von diesen Ländern hat nur Russland die Ressourcen, um einen solch ausgeklügelten Angriff auf ein hochgeschütztes IT-Netzwerk durchzuführen.